حساب کاربری

لطفا از حروف a-z,A-Z,0-9 استفاده نمایید - حداقل 5 کاراکتر

حداقل 8 کاراکتر

دستکاری دوربین مداربسته چگونه انجام می شود؟

دستکاری دوربین مداربسته

در طی چند دهه گذشته، فناوری دوربین های مدار بسته از سیستم های آنالوگ به سیستم های شبکه های IPv4 و IPv6 تبدیل شده است. سیستم های آنالوگ از دوربین هایی استفاده می کنند که سیگنال های آنالوگ (به طور معمول از طریق کابل های هم محور) را به یک واحد ضبط انتقال می دهند. دستکاری دوربین مداربسته ، حمله به این سیستم ها با قطع سیم، تزریق فیلم با رهگیری کابل و دستکاری فیزیکی ضبط همراه است.  در مقابل، سیستم های مبتنی بر IP به علت داشتن توپولوژی ها و فناوری های متنوع بسیار پیچیده تر شده و در نتیجه با روش های زیادی مورد حمله قرار می گیرند.

به عنوان مثال از طریق VPN ها، دروازه ها، سرورها، WiFi و سیستم های کنترل دسترسی و غیره. علاوه بر این، این سیستم ها اغلب در معرض حمله هکر هایی هستند که از طریق اینترنت مورد حمله مداوم قرار می گیرند و این در حالی است که آسیب پذیری های جدید هر روز کشف می شوند. با توجه به این شرایط ما در این مطلب در مورد دستکاری دوربین مداربسته اطلاعاتی را در اختیار شما قرار می دهیم.

دستکاری دوربین های مدار بسته

علیرغم این مسئله، سیستم های دوربین مداربسته مبتنی بر IP محبوبیت زیادی داشته و در نتیجه، بازار تجهیزات امنیتی در جهان رشد چشمگیری کرده است. به دلیل مطمئن بودن، عملی بودن و مقرون به صرفه بودن، سیستم های دوربین مداربسته در زندگی روزمره ما همه جا حاضر شده اند. با این حال، همانطور که انتظار می رفت، این سیستم ها و اجزای آن ها مورد هدف بسیاری از حملات سایبری قرار گرفته اند. به عنوان مثال، آن ها هدف حملات سرویس انکار توزیع شده (DDoS) distributed denial of service به حریم خصوصی کاربران هستند. این سیستم ها برای انجام کارهای بد، بات نت ها را به خدمت گرفته اند. به عنوان مثال، در سال ۲۰۱۴، بات نت بدنامی به نام Mira سیستم های دوربین مدار بسته بیش از ۶۰۰۰۰۰ دستگاه در سراسر جهان را آلوده کرد.

 دستکاری های مختلف دوربین مداربسته 

مجموعه ای از مهاجمان وجود دارند که به طور خاص می خواهند از عملکرد سیستم دوربین مداربسته استفاده کنند. بر خلاف سایر اینترنت اشیا، سیستم های دوربین مداربسته غالباً سیستم های متمرکزی هستند که به یک سرور واحد متصل هستند. آن ها معمولاً هم به اینترنت و هم به اینترنت شبکه خصوصی متصل هستند. بنابراین در معرض یک بردار نفوذ بالقوه هستند. همچنین متداول است که دوربین های مداربسته بجای قرار گرفتن در فضای ابری، سرور خود را به صورت فیزیکی در محل داشته باشند. این جنبه ها مهاجم را به یافتن راه های دیگر برای به خطر انداختن سیستم تشویق می کند تا سطح حمله را تغییر دهد. (به عنوان مثال، از طریق حملات محلی). سیستم های دوربین مداربسته براساس عملکرد شان، دارای حمله های منحصر به فرد هستند. دستکاری دوربین مداربسته در موارد زیر بیشتر است:

۱) سرورهایی که با بسیاری از مدل های مختلف دوربین فروشندگان مختلف سازگاری دارند و می توانند مورد حمله man-in-the-middle قرار گیرند.

۲) سیستم های دوربین مداربسته ای که حساسیت منحصر به فرد آن ها در برابر حملات کانال جانبی به دلیل ترافیک رمزگذاری شده، مربوط به ماهیت الگوریتم های فشرده سازی فیلم است.

۳) حملات تزریق فیلم که در آن یک کلیپ از آرشیو فیلم های ذخیره شده برای سرپوش گذاشتن بر یک جرم به صورت مکرر پخش می شود.

۴) نفوذ اطلاعات از طریق سنسور دید نزدیک مادون قرمز دوربین انجام می شود.

علاوه بر این، سیستم های مدرن به الگوریتم های یادگیری ماشین متکی هستند تا اشیا و افراد را شناسایی و ردیابی کنند. بر خلاف هوش مصنوعی در سایر اینترنت اشیا، این مدل های هوش مصنوعی به راحتی و به دلیل قابل در دسترس بودن و نقص آن ها قابل بهره برداری هستند.

 

دستکاری دوربین مداربسته

 

دستکاری دوربین مداربسته: تخلفات امنیتی

اهدافی که ممکن است یک مهاجم در حمله به سیستم داشته باشد را می توان از نظر اهداف سه گانه توصیف کرد:

۱) نقض محرمانه بودن

نقض محرمانه بودن، به معنای دسترسی غیر مجاز به محتوای ویدیویی، اعتبار کاربر، ترافیک شبکه است. در این حالت، مهاجم قصد دارد فیلم های ویدئویی را برای اهداف شیطانی خود مشاهده کند. در نتیجه، این هدف حریم خصوصی و امنیت جسمی را به خطر می اندازد.

۲) نقض صداقت

نقض صداقت، دستکاری محتوای ویدئویی یا تداخل فعال در کانال های امنیتی سیستم (به عنوان مثال، حمله POODLE SSL) است. در این حالت مهاجم قصد دارد محتوای ویدئو را تغییر دهد. تغییر می تواند شامل انجماد فریم، پخش مکرر کلیپی از آرشیو و یا وارد کردن محتوایی دیگر باشد. این اطلاعات غلط می تواند منجر به آسیب جسمی یا سرقت شود.

یک مهاجم ممکن است یکپارچگی سیستم را برای هدفی که مستقیماً با محتوای فیلم ارتباط ندارد نقض کند. به عنوان مثال، ممکن است مهاجم بخواهد از آسیب پذیری های سیستم برای بدست آوردن اهداف زیر استفاده کند:

شبکه داخلی:

سیستم های دوربین مدار بسته ممکن است برای اهداف مدیریتی به شبکه داخلی سازمان متصل شده باشند. یک مهاجم ممکن است برای دستیابی به دارایی های داخلی سازمان از این پیوند استفاده کند.

کاربران:

ممکن است کاربران سیستم توسط مهاجم هدف قرار گیرند. به عنوان مثال، مهاجم ممکن است باج افزاری را در ترمینال قابل مشاهده نصب کند یا حساب های شخصی کاربر را سرقت کند.

بکارگیری بات نت:

بات یک فرآیند خودکار است که در رایانه ای که مورد حمله قرار گرفته است، از طریق سرور کامند و کنترل (C & C) هکر، دستورات را دریافت می کند.

botnet مجموعه ای از ربات ها است که معمولاً برای راه اندازی حملات DdoS، دستکاری سرویس های آنلاین و عملکرد سایر فعالیت های مخرب مورد استفاده قرار می گیرند. به عنوان نمونه در سال ۲۰۱۶ بات نتی که که دوربین های IP و DVR ها را آلوده کرد، بات نت بدافزار Mirai بود. بات نت Mirai یک حمله DDoS 1.1Tbps برای حمله به وب سایت ها و ارائه دهندگان خدمات تولید کرد. مثال دیگر کرمی به نام Linux.Darlloz است که دستگاه های آسیب پذیر را هدف قرار داده و از طریق آسیب پذیری PHP از آن ها سو استفاده کرد.

 

۳) نقض در دسترس بودن

نقض در دسترس بودن. عدم دسترسی کاربر به تصاویر ذخیره شده یا پخش زنده. در این مورد، هدف مهاجم موارد زیر است:

  • غیرفعال کردن یک یا چند تصویر دوربین (پنهان کردن فعالیت)
  • حذف محتوای ویدیویی و فیلم های ذخیره شده (حذف شواهد)
  • حمله باج افزاری (درآمد زایی)، به عنوان مثال، حمله به سیستم نظارتی واشنگتن دی سی در سال ۲۰۱۷٫

حملات و دستکاری دوربین مداربسته

همان طور که مطالعه می کنید دستکاری و حملات زیادی به دوربین های مدار بسته انجام می شود. بنابراین تشخیص دستکاری دوربین مداربسته اهمیت زیادی دارد. انواع مختلفی از حملات وجود دارند. برخی از آن ها شامل یک مرحله هستند (به عنوان مثال DdoS یک پیوند VPN)، برخی دیگر مراحل بسیاری دارند (به عنوان مثال، سرقت مدارک با ارسال یک ایمیل فیشینگ، سپس نصب یک بد افزار و غیره). به این ترتیب مراحل حمله، اغلب بردار حمله گفته می شود. هر مرحله از بردار دسترسی به برخی از دارایی ها را به مهاجم می دهد و مرحله آخر بردار، هدف مهاجم را برآورده می کند.

به طور خلاصه، بردار حمله یکی از مسیرهای ممکن برای دستیابی به هدف مهاجم است. با این حال، با توجه به منابع مهاجم (به عنوان مثال، ابزار، دسترسی فیزیکی و غیره) تجربه و دانش شبکه نظارت، هر مسیر قابل اجرا نیست. حملاتی که یک عامل تهدید می تواند بر روی سیستم انجام دهد، عبارتند از:

۱) دستکاری دوربین مداربسته: انجام تزریق کد

تزریق کد، بهره برداری از تجزیه نامناسب یک ورودی است که باعث می شود ورودی به عنوان یک کد اجرا شود. یک عامل تهدید ممکن است برای فاش کردن اطلاعات حساس یا نصب برخی بدافزارها تزریق کد انجام دهد. بطور مثال، CSRF یا درخواست متقابل و جعلی سایت سیستم دوربین مداربسته است که می تواند برای افزودن یک حساب مدیریت ثانویه در برخی از دوربین ها استفاده شود.

  • مثال دیگر حمله تزریق SQL است که دوربین های Geutebruck G-Cam / EFD-2250 را تحت تأثیر قرار داده بود. نهایتا، آسیب پذیری های سرریز بافر مبتنی بر استک مورد سو استفاده قرار گرفته است که در دوربین های IP و DVR کشف شده است.
  • برخی از دوربین ها سرورهای وب محلی HTTP را اجرا می کنند تا پیکربندی مناسب را در اختیار کاربران قرار دهند. با این حال، ممکن است این سرورها منسوخ شده و در معرض حمله باشند. بطور مثال، دوربین مداربسته سونی سری IPELA که در آن حمله سرریز بافر از طریق ارسال پیام HTTP ساده انجام گرفت.
  • سایر حملات به سرورهای وب که در دوربین های IP مشاهده می شوند شامل پیمایش دایرکتوری و قرار گرفتن در معرض اسکریپت cgi-bin می باشد. URL های دروغین ساخته شده و ارسال شده به سرور می توانند باعث ایجاد دایرکتوری شوند که ممکن است اعتبار مدیر و Wi-Fi را نشان دهند. ارسال ورودی های مختلف به این URL ها می توانند تصاویر پخش زنده ویدئویی را فعال کرده و ارتباطات telnet را فعال کنند.

۲) دستکاری دوربین مداربسته: دستکاری یا مشاهده ترافیک

یک عامل تهدید ممکن است ترافیک شبکه را دستکاری کرده، تغییر مسیر داده و یا مشاهده کند. به عنوان مثال، یک عامل ممکن است:

  • حمله مردی در وسط (MitM) را در شبکه محلی انجام دهد و سپس یک فیلم را مسدود کرده یا تصویری را به یک فیلم پخش زنده تزریق کند.
  • برای حمله MitM، مهاجم می تواند ترافیک را از طریق مسمومیت با ARP حقه های DHCP یا DNS تغییر مسیر دهد.
  • برای تزریق، ممکن است از ابزار VideoJak برای بهره برداری از جریان های ویدئویی رمزگذاری نشده با بکارگیری پروتکل های RTSP یا RTP استفاده شود.
  • این پروتکل ها معمولاً در سیستم های دوربین مداربسته استفاده می شوند و اگر در یک استقرار PCC یافت شود ممکن است رمزگذاری نشود.
  • عامل دیگر، مشاهده ترافیک توسط مهاجم است که او را قادر می سازد محتوای ویدئو را ببیند.
  • در صورت رمزگذاری جریان ویدئو، با مشاهده می توان به وسیله الگوهای پهنای باند، جریان فیلم ویدیویی را استنباط کرد.
  • این امر به دلیل فشرده سازی کدک های ویدئویی (مانند ۲۶۴)، حرکت بین فریم ها و نحوه بافر کردن محتوای مشتری ها صورت می گیرد.
  • علاوه بر این، مشاهده ترافیک همچنین می تواند اطلاعات توپولوژیکی شبکه را از ترافیک plug and play (پلاگ و پلی جهانی) UPnP به صورت متن ساده در ترافیک HTTP نشان دهد.

 

۴) نفوذ اطلاعات

یک مهاجم می تواند از دوربین ها برای نفوذ اطلاعات بهره ببرد. به عنوان مثال، یک بدافزار موجود در یک شبکه ایزوله می تواند یک چراغ LED را از دید دوربین متصل شده به اینترنت، وادار به چشمک زدن کند. با تعدیل الگوی چشمک زدن، مهاجم می تواند به برخی از اطلاعات (به عنوان مثال، اطلاعات کاربری) از راه دور نفوذ کند. این امر با هارد دیسک ها، مانیتورها و تجهیزات شبکه مشخص می شود.

۵) پرکردن و اخلال

یک عامل تهدید ممکن است با پرکردن شبکه با بسته ها یا ارسال ترافیک ساخته شده به یک برنامه شبکه، از دسترسی به یک سرویس یا داده جلوگیری کند. یک حمله DoS کلاسیک این است که یک DVR یا دوربین را تا زمانی که منابع سرور تخلیه نشده و تمام بخش های جدید (و بعضاً موجود) مسدود شوند، تحت فشار قرار دهد.

  • برای تونل های VPN، یک مهاجم می تواند با پر کردن درگاه VPN (قابل مشاهده در اینترنت) تمام دوربین ها را قطع کند. در این حمله، با استفاده از آدرس IP متعلق به DVR ها، مهاجم با ارسال درخواست باعث می شود دوربین ها به DVR ها مقدار زیادی متا داده UpnP به صورت اسپم تحمیل کنند.
  • دوربین های IP معمولاً مستعد ابتلا به این حملات هستند زیرا معمولاً دستگاه هایی هستند که از نظر منابع محدودند.
  • به عنوان مثال، برخی از دوربین ها فقط می توانند تا ۸۰ اتصال همزمان HTTP را پشتیبانی کنند که به راحتی می توانند از آن استفاده کنند.
  • مثال دیگر حمله بازسازی SSL است که عامل به طور مکرر کلید مذاکرات مجدد را درخواست می کند که بر پردازنده دستگاه یعنی CPU بار بیش از حد تحمیل کند. این حمله موفقیت آمیز است زیرا پردازش پیام ها از سوی سرور بسیار سخت تر است. سایر حملات DoS با بهره گیری از باگ ها و آسیب پذیری ها قابل انجام است. به عنوان مثال، با ارسال درخواست های بزرگ HTTP POST و یک روتر VPN می توان یک دوربین را به دلیل بسته های ساخته شده مجبور به قطع کلیه اتصالات کرد.

 

۶) دستکاری دوربین مداربسته: دستکاری فیزیکی

دستکاری فیزیکی جایی است که یک عامل تهدید، حمله ای را انجام می دهد که به تماس فیزیکی مستقیم با سیستم نیاز دارد. به عنوان مثال، نصب یک دستگاه استراق سمع، دستگاه Backdoor، دسترسی به یک ترمینال در اتاق سرور، دستکاری به سیستم عامل دوربین، ممانعت از دید دوربین یا خیلی ساده، بریدن سیم.

سیستم های تشخیص و پیشگیری از نفوذ

دفاع سایبری اساسی را باید در هر شبکه رایانه ای در نظر گرفت. به عنوان مثال، برای شناسایی و جلوگیری از آلودگی به بدافزار، نرم افزار ضد ویروس باید روی پایانه های کاربر و DVR ها نصب شود. در توپولوژی های POC غیر توزیع شده، باید حداقل یک دیوار آتش دقیق برای عبور از شبکه مستقر شود. در صورت فرار دشمن از فایروال، یک سیستم تشخیص نفوذ شبکه (NIDS) می تواند راه حل مشکل باشد. برای جلوگیری از تزریق ویدئو و دستکاری دوربین مداربسته باید از رمز گذاری مناسب استفاده شود. به زاویه دوربین، فوکوس، تغییر صحنه و نوسانات پهنای باند در سیگنال بی سیم باید دقت کرد.

دسترسی فیزیکی را محدود کنید

اساسی ترین دفاع محیطی محدود کردن دسترسی فیزیکی به لوازم سیستم است. در صورت امکان، سیم کشی نباید از مناطق عمومی عبور کند، همه تجهیزات شبکه (سوئیچ ها، روترها و غیره) باید با قفل و کلید محافظت شود و دسترسی به سیستم باید مدیریت، ثبت و نظارت شود.

سعید مداحی
ارتباط با ما
تهران، انتهای خیابان اشرفی اصفهانی، سیمون بولیوار، خیابان نفت، کوچه یازدهم، پلاک 17
44878209 - 021
info@amniatshop.com
مقایسه محصول
مقایسه محصول
مقایسه محصول
مقایسه محصول
X